Subscribe: Doctor Web news - RSS news feed
http://news.drweb.fr/rss/get/?c=5&lng=en
Added By: Feedage Forager Feedage Grade A rated
Language:
Tags:
android  dans  des  doctor web  doctor  est  jour  les  mise jour  mise  par  pour  sur  trojan  une  web  été 
Rate this Feed
Rate this feedRate this feedRate this feedRate this feedRate this feed
Rate this feed 1 starRate this feed 2 starRate this feed 3 starRate this feed 4 starRate this feed 5 star

Comments (0)

Feed Details and Statistics Feed Statistics
Preview: Doctor Web news - RSS news feed

Toutes les actualités



Toutes les actualités de Doctor Web - Toutes les actualités



 



Mise à jour des composants dans les produits Dr.Web 11.0 pour Unix

Wed, 25 Apr 2018 13:54:02 GMT

le 25 avril 2018

Doctor Web met à jour le module drweb-spider-kmod (11.0.5-1803231729) au sein des produits Dr.Web Antivirus pour Linux 11.0 et Dr.Web Antivirus 11.0 pour les serveurs de fichiers UNIX, les modules drweb-smbspider (11.0.4-1804171705), drweb-smbspider-daemon (11.0.5-1804161901) et drweb-common (11.0.5-1804171705) dans Dr.Web Antivirus 11.0 pour les serveurs de fichiers UNIX, les modules drweb-configd (11.0.7-1804031813), drweb-esagent (11.0.6-1804031813), drweb-update (11.0.4-1710102330), drweb-libs (11.0.4-1804171505), drweb-libs32 (11.0.4-1804171505), drweb-openssl (11.0.4-1804061417), drweb-filecheck (11.0.6-1801181629) et drweb-libzypp (11.0.6-1804242038) au sein des produits Dr.Web Antivrius 11.0 pour les serveurs de messagerie UNIX, Dr.Web Antivirus 11.0 pour les serveurs de fichiers UNIX, Dr.Web Antivirus 11.0 pour les passerelles Internet UNIX et Dr.Web Antivirus 11.0 pour Linux. La mise à jour apporte de nouvelles fonctionnalités et corrige les erreurs détectées.

Modifications apportées dans drweb-spider-kmod :

  • des modules de noyau pour l'OS Astra Linux SE 1.5, MCBC 5.0, modifications 6 - 8, GosLinux 6 ont été ajoutés.

Modifications dans drweb-smbspider et drweb-smbspider-daemon :

  • Le support de Samba 4.7 et 4.8 a été ajouté,
  • Une possibilité de gérer le mode de fonctionnement du produit après la date d'expiration de la licence ou en cas d'absence du fichier clé a été ajoutée.

Modifications dans drweb-common :

  • le problème qui survenait dans certains cas lors de la détection automatique de dossiers protégés Sambla à l'étape de l'installation a été éliminé.

Modifications dans drweb-openssl :

  • openSSL a été mis à jour vers la version 1.0.2o.

Modifications dans drweb-filecheck :

  • La stabilité du fonctionnement du module a été renforcée.

Modifications dans drweb-libzypp :

  • quelques modifications ont été apportées au mécanisme de mise à jour des composants sur les ordinateurs tournant sous OS Solaris.

La mise à jour se fait via le référentiel Dr.Web.

#mise à jour #Dr.Web #UNIX #Linux




Sortie de Dr.Web Light 11.1.0 pour Android

Wed, 25 Apr 2018 00:00:00 GMT

le 25 avril 2018

Doctor Web annonce la sortie de Dr.Web Light 11.1.0 pour Android. La mise à jour assure la compatibilité avec les appareils tournant sous Android jusqu'à la version 8.1 et corrige les erreurs détectées.

Pour les appareils sous Android 4.0 - 4.3, nous recommandons d'utiliser Dr.Web Light 11.0 pour Android, les utilisateurs des versions Android 4.4 et supérieurs peuvent bénéficier des fonctionnalités de Dr.Web en version 11.1.

La mise à niveau a éliminé la cause qui provoquait l'arrêt inopiné du scan lors de l'analyse des archives au format 7z. Un certain nombre d'améliorations ont été apportées à l'interface graphique du produit.

Pour les utilisateurs de Dr.Web Light pour Android (les versions Android 4.4 et supérieurs), la mise à niveau vers la nouvelle version sera automatique. Si les mises à jour automatiques sont désactivées sur votre appareil, vous devez aller sur Google Play et, dans la liste des applications, sélectionner l'antivirus Dr.Web Light, puis cliquer sur " Mettre à jour ".




Un Trojan présent sur Google Play abonne les utilisateurs à des services mobiles payants

Mon, 16 Apr 2018 00:00:00 GMT

le 16 avril 2018 Les analystes de Doctor Web ont détecté sur Google Play le Trojan Android.Click.245.origin, qui télécharge sur commande des pirates des sites qui abonnent les utilisateurs à des services payants à leur insu. Dans certains cas, l’abonnement se fait automatiquement dès lors que l'utilisateur clique sur un bouton proposé par les malfaiteurs pour télécharger des programmes. Les malfaiteurs ont diffusé Android.Click.245.origin au nom du développeur Roman Zencov et ont dissimulé le Trojan derrière des applis populaires contrefaites. Parmi les applications en question, une appli contrefaite du jeu Miraculous Ladybug & Cat Noir qui, par ailleurs, n'a pas encore été publié pour la plateforme Android, une fausse appli GetContact ainsi qu’une contrefaçon de l'assistant vocal Alisa intégré aux applications Yandex qui n'est pas encore disponible en téléchargement en tant qu’application séparée. Un des Trojans faisait partie du top 30 des nouvelles applis sur Google Play. Doctor Web a signalé à Google la présence d'Android.Click.245.origin, qui a été éliminé du catalogue. Au total, ces fausses applications ont été installées par plus de 20 000 utilisateurs. Ces programmes n'ont aucune fonction utile. Leur but principal est de télécharger des pages web sur commande des pirates. Après son lancement, Android.Click.245.origin se connecte au serveur de contrôle et attend qu’il lui envoie des tâches. En fonction de l'adresse IP de l'appareil contaminé connecté au réseau, le Trojan reçoit un lien vers un site à télécharger. Le malware suit le lien reçu et affiche la page souhaitée par les criminels à l’aide de WebView. Si l'appareil mobile est connecté à Internet via Wi-FI, l'utilisateur est invité à installer une application en pressant sur un bouton. Par exemple, si une victime potentielle lance une application qui est un faux assistant vocal Alisa, elle peut être invitée à télécharger un fichier nommé " Alice Yandex.apk ". Lors de la tentative de télécharger le fichier, il est demandé à l'utilisateur d'entrer son numéro de portable pour une authentification ou pour confirmer le téléchargement. Une fois le numéro saisi, un code de vérification est envoyé à l'utilisateur afin qu'il l'entre sur le site pour " terminer le téléchargement ". Mais la victime ne reçoit aucun programme, elle se retrouve abonnée à un service payant. Si l'appareil est connecté à Internet via une connexion mobile, le site téléchargé par le Trojan effectue une série de redirections puis Android.Click.245.origin ouvre une dernière adresse dans le navigateur Google Chrome. Sur la page téléchargée, l'utilisateur est invité à cliquer sur le bouton " Continuer " pour poursuivre le téléchargement d'un fichier, mais il est en réalité redirigé vers un autre site, depuis lequel le soi-disant téléchargement s’effectue. En fait, après avoir cliqué sur le bouton " Commencer le téléchargement ", la victime s'abonne automatiquement à l'aide de la technologie Wap-Click à un service onéreux avec un paiement quotidien pour son utilisation. Dans ce cas, l'accès aux services ne nécessite aucune saisie de numéro de téléphone ou de code de confirmation depuis un SMS. Si le Trojan n'a reçu aucune instruction, il affiche sur l'écran des images téléchargées sur Internet. L’abonnement à des services inutiles et onéreux est un moyen très courant utilisé par les cybercriminels pour gagner de l'argent. L’abonnement à des services premium via le service Wap-Click est surtout dangereux car tout se passe sans informer l'utilisateur de manière explicite. Cette technique est souvent utilisée par les fournisseurs de contenu malhonnêtes. Pour éviter de perdre de l’argent, les propriétaires de Smartphones et tablettes doivent être plus vigilants lors des visites de sites web et ne pas cliquer sur des li[...]



Un ransomware détecté par Dr.Web n'est pas capable de déchiffrer les fichiers qu’il a chiffrés

Mon, 16 Apr 2018 00:00:00 GMT

le 16 avril 2018 Les analystes de Doctor Web ont examiné un nouveau ransomware à chiffrement. A cause d'une erreur de ses auteurs, la restauration des fichiers touchés par ce malware est impossible dans la majorité des cas. Ce nouveau Trojan a été nommé Trojan.Encoder.25129. La protection préventive de Dr.Web Antivirus détecte ce Trojan sous le nom DPH:Trojan.Encoder.9. Après son lancement, il vérifie la position géographique de l'utilisateur par l'adresse IP de l'appareil contaminé. D’après l’analyse effectuée par les chercheurs de Doctor Web, il semble que le Trojan ne devait pas chiffrer les fichiers si l'adresse IP était localisée en Russie, Kazakhstan ou Biélorussie, ainsi que dans le cas où les paramètres régionaux Windows étaient en russe et la langue russe utilisée. Cependant, à la suite d'une erreur dans son code, le ransomware chiffre les fichiers quel que soit l'emplacement géographique de l'adresse IP. Trojan.Encoder.25129 chiffre le contenu des dossiers de l'utilisateur en cours d’utilisation de l’ordinateur, du bureau Windows, ainsi que des dossiers AppData et LocalAppData. Le chiffrement est effectué en utilisant les algorithmes AES-256-CBC, les fichiers cryptés reçoivent l'extension .tron. Les fichiers dont la taille dépasse 30 000 000 octets (environ 28.6 Mo) ne sont pas touchés. Une fois le chiffrement terminé, le Trojan crée un fichier %ProgramData%\\trig dans lequel il écrit la valeur " 123 " (si un tel fichier existe déjà, le chiffrement n'est pas effectué). Puis le malware envoie une requête vers le site iplogger dont l'adresse est enregistrée dans son corps. Ensuite le malware affiche une fenêtre avec une demande de rançon. Le montant de la rançon demandée par les pirates varie entre 0.007305 et 0.04 Btc. Si l’utilisateur clique sur le bouton HOW TO BUY BITCOIN, le Trojan affiche une fenêtre avec des instructions relatives à l'achat de la crypto-monnaie Bitcoin. Malgré le fait que les pirates assurent à leurs victimes qu'ils seront en mesure de restaurer les fichiers touchés après le paiement de la rançon, il s’avère que le code du Trojan comporte une erreur qui empêche, dans la plupart des cas, la restauration des données. Les utilisateurs de Dr.Web sont protégés contre ce ransomware à chiffrement car le composant de la protection préventive au sein de nos produits antiviorus le détecte et le supprime. Cependant, les experts de Doctor Web rappellent qu'il est nécessaire de faire des sauvegardes régulières de toutes les informations sensibles. Protégez vos fichiers contre l'endommagement par des Trojans en utilisant la Prévention de la perte de données "Ensemble contre les ransomwares" Présentations sur la configuration Décryptage gratuit de données Rubrique " Tout chiffrer " [...]



Mise à jour de Dr.Web Security Space pour Android vers la version 12.2

Thu, 12 Apr 2018 00:00:00 GMT

le 12 avril 2018

Doctor Web annonce la mise à jour de Dr.Web Security Space pour Android vers la version 12.2. La mise à jour assure la compatibilité avec les appareils tournant sous OS Android jusqu'à la version 8.1, améliore les fonctionnalités du logiciel et corrige les erreurs détectées.

Pour les appareils sous Android 4.0 - 4.3, nous recommandons d'utiliser Dr.Web Security Space 12.1 pour Android, les utilisateurs des versions Android 4.4 et supérieurs peuvent bénéficier des fonctionnalités de Dr.Web en version 12.2.

La version du produit 12.2 inclut les améliorations suivantes :

  • une fonction de blocage de l'appareil par le composant Antivol en cas de changement de carte SIM sans redémarrer l'appareil a été mise en place,
  • il est désormais possible d'exclure des applications de l'analyse par le Pare-Feu,
  • le processus de scan a été accéléré,
  • la détection de la vulnérabilité CVE-2017-0752 a été ajoutée.

Modifications :

  • L'erreur pouvant entraîner un problème lié à l'activation de la licence Dr.Web a été éliminée,
  • l'interface du produit été modifiée, y compris celle pour Android TV,
  • la cause qui provoquait l'arrêt inopiné du scan lors de l'analyse des archives au format 7z a été corrigée,
  • quelques modifications ont été apportées dans le mode de protection centralisée au sein de Dr.Web,
  • Enterprise Security Suite.

Pour les utilisateurs de Dr.Web pour Android en version 4.4 ou supérieure, la mise à jour sera automatique. Si les mises à jour automatiques sont désactivées sur votre appareil, vous devez aller sur Google Play et choisir dans la liste d'applications Dr.Web Security Space ou Dr.Web Security Space Life et cliquer sur " Mise à jour ".

Pour effectuer la mise à jour via le site de Doctor Web, téléchargez un nouveau package d'installation (https://download.drweb.fr/android). Si l'option " Nouvelle version " est activée, l'utilisateur recevra une notification lors de la mise à jour des bases virales. La nouvelle version peut être téléchargée immédiatement via la boîte de dialogue.

Dr.Web Security Space pour Android est gratuit pour les propriétaires de licences commerciales Dr.Web Security Space et Dr.Web Antivirus. La nouvelle version de Dr.Web pour Android est également disponible au sein de Dr.Web Mobile Security Suite (pour les entreprises) et dans le service " Dr.Web Antivirus " (tarifs Dr.Web Premium et Dr.Web Mobile).




Sortie de Dr.Web Light 11.1.0 pour macOS

Tue, 10 Apr 2018 00:00:00 GMT

le 10 avril 2018

Doctor Web annonce la mise à jour du produit Dr.Web Light pour macOS vers la version 11.1.0. Le produit a été modifié pour améliorer la compatibilité avec les futures versions macOS.

Pour mettre à niveau Dr.Web Light pour macOS vers la version 11.1.0, rendez-vous dans l’App Store et cliquez sur " Mise à jour " à l'onglet "Mise à jour" contre le nom du produit. La mise à niveau est gratuite pour les utilisateurs du produit.

Rappelons que les fonctionnalités de Dr.Web Light pour Mac OS sont limitées, pour assurer une protection complète, nous conseillons d'utiliser Dr.Web pour Mac OS.

#mise_à_jour #Dr.Web #macOS




Plus de 78 000 000 de roubles se trouvant sur les comptes des clients de la Sberbank sont menacés

Thu, 05 Apr 2018 00:00:00 GMT

le 5 avril 2018 Les analystes de Doctor Web ont détecté une propagation du Trojan Android.BankBot.358.origin ciblant les clients de la Sberbank en Russie. Le programme malveillant vole des données de cartes bancaires, prélève de l'argent des comptes et bloque les appareils contaminés en demandant une rançon. Le montant potentiel des dommages causés par Android.BankBot.358.origin dépasserait les 78 000 000 roubles. Android.BankBot.358.origin est connu des experts de Doctor Web depuis la fin 2015. Les analystes ont constaté que les nouvelles modifications du Trojan ont été conçues pour cibler les clients de la banque Sberbank en Russie et ont déjà pu contaminer plus de 60 000 appareils mobiles. Compte tenu du fait que les auteurs du malware diffusent beaucoup de versions différentes du malware, le nombre de victimes peut encore considérablement augmenter. Le total des fonds que les pirates peuvent voler des comptes des utilisateurs d'appareils mobiles dépasserait les 78 000 000 de roubles. De plus, les criminels peuvent voler plus de 2 700 000 de roubles des comptes mobiles des utilisateurs. Les illustrations ci-dessous présentent certaines parties du panneau d'administration d'Android.BankBot.358.origin sur lesquelles apparaissent des informations sur les appareils contaminés et des statistiques liées à un des botnets détecté : Ce Trojan bancaire se propage en utilisant des SMS frauduleux pouvant être envoyés par les pirates aussi bien que par le malware lui-même. Le plus souvent, les messages sont envoyés au nom des utilisateurs du service Avito.ru. Ces SMS proposent à une victime potentielle de visiter un lien sous prétexte de prendre connaissance d'une annonce. Le texte suivant est très courant. " Bonjour, ça vous dit de faire cet échange ? " Parfois, les propriétaires d'appareils mobiles reçoivent de fausses notifications sur les crédits, virements mobiles etc. Ci-dessous des exemples de messages phishing configurés dans le panneau d'administration du serveur de contrôle du Trojan et envoyés sur commande des cybercriminels. Lorsque l'utilisateur clique sur le lien proposé, il se retrouve sur un site appartenant aux pirates et le fichier .apk de l'application malveillante est alors téléchargé sur son appareil mobile. Pour être plus convoquant, Android.BankBot.358.origin utilise la vraie image du logiciel Avito car ceci augmente la probabilité d'installation du Trojan après son téléchargement. Certaines modifications du Trojan bancaire peuvent se propager sous couvert d'autres logiciels comme des applis destinées à fonctionner avec les systèmes de paiement Visa ou Western Union. Au premier lancement, Android.BankBot.358.origin demande l'accès aux droits administrateur et persiste jusqu'à ce que l'utilisateur accepte et lui accorde les privilèges demandés. Après avoir obtenu les privilèges dont il a besoin, le Trojan affiche une fausse alerte indiquant qu’une erreur est survenue lors de l'installation et supprime son icône de la liste des programmes sur l'écran d'accueil, devenant ainsi « invisible » sur l’appareil. Si l'utilisateur découvre nénamoins sa présence et tente de le supprimer de la liste des administrateurs, il active une fonction d'auto-protection et ferme la fenêtre de configuration système. Certaines versions du Trojan peuvent installer leur propre code PIN de déblocage de l'écran. Après avoir contaminé un appareil, Android.BankBot.358.origin se connecte à son serveur de contrôle et lui signale le succès de la contamination puis attend d'autres commandes. Il reçoit la commande de bloquer l'appareil touché à l'aide d'une fenêtre affichant un message. Cette fenêtre imite l[...]



Trojans dans le firmware des Smartphones Android, malware détecté sur Google Play et autres événements viraux du monde mobile en mars 2018

Tue, 03 Apr 2018 00:00:00 GMT

le 3 avril 2018

Doctor Web présente son rapport viral sur les menaces ayant ciblé les appareils mobiles au cours du mois de mars 2018. Le mois dernier, Doctor Web a signalé la détection d’un malware intégré au firmware de plus de 40 modèles de Smartphones Android. De plus, de nouvelles applications malveillantes ont été détectées sur Google Play. Le mois de mars a été également marqué par la propagation de nouveaux Trojans bancaires.

Lire le rapport



Doctor Web : aperçu des menaces mobiles pour le mois de mars 2018

Tue, 03 Apr 2018 00:00:00 GMT

le 3 avril 2018 Au mois de mars, les analystes de Doctor Web ont publié les résultats de l'examen du Trojan Android.Triada.231 qui avait été inséré par des pirates dans le firmware de plus de 40 modèles de Smartphones Android. Un grand nombre de programmes malveillants ont également été détectés sur Google Play, dont le Trojan Android.BankBot.344.origin conçu pour voler de l'argent et actif en Russie, et les Trojans de la famille Android.Click capables de télécharger et d'afficher n'importe quelle page web. Enfin, de nouveaux Trojans bancaires créés en utilisant le code source de l'application malveillante Android.BankBot.149.origin ont été analysés. LES TENDANCES PRINCIPALES DU MOIS DE MARS Détection d'un Trojan dans le firmware de dizaines de modèles d'appareils mobiles Android Détection de programmes malveillants sur Google Play. Emergence de nouveaux Trojans bancaires Menace " mobile "du mois Doctor Web a signalé la détection du Trojan Android.Triada.231 dans le firmware de plus de 40 modèles de Smartphones Android. Ce programme malveillant, connu depuis 2017, contamine les processus de toutes les applications en cours d'exécution et, sur commande des pirates, peut effectuer diverses actions. Il est notamment capable d'installer et de supprimer des logiciels. Après l’alerte de Doctor Web, certains fabricants d’appareils mobiles contaminés ont rapidement publié des mises à jour de leurs firmware. Données fournies par les produits antivirus Dr.Web pour Android Android.HiddenAds.253 Android.HiddenAds.246.origin Trojans conçus pour afficher des publicités. Ils sont propagés sous couvert d’applications populaires par d'autres programmes malveillants, qui, dans certains cas, les installent dans le répertoire système à l'insu de l'utilisateur. Android.Mobifun.4 Trojan conçu pour télécharger d’autres applications Android. Android.RemoteCode.117.origin Trojan qui télécharge et lance des modules malveillants. Android.Packed.15893 Trojans ciblant Android et protégés par un outil de compression. Adware.Adtiming.1.origin Adware.Adpush.601 Adware.Jiubang.2 Modules de programmes indésirables intégrés à des applications Android et conçus pour afficher des publicités sur les mobiles. Tool.SilentInstaller.1.origin Tool.SilentInstaller.6.origin Programmes potentiellement dangereux conçus pour lancer discrètement des applications sans intervention de l'utilisateur. Trojans bancaires Au début du mois dernier, les analystes de Doctor Web ont détecté sur Google Play le Trojan Android.BankBot.344.origin diffusé sous couvert d'une application pour les systèmes de e-banking de plusieurs banques russes. Le programme malveillant proposait à sa victime potentielle de se connecter à son compte, en entrant son login et mot de passe ou de s'enregistrer en soumettant les données de sa carte bancaire. Toutes les informations saisies étaient transférées aux criminels et leur permettaient de voler de l'argent sur les comptes. Pour en savoir plus sur ce Trojan, consultez la news publiée sur le site de Doctor Web. A la mi-mars, les experts de Doctor Web ont décrit de nouveaux Trojans bancaires ciblant Android et crées en utilisant le code source de l’application malveillante Android.BankBot.149.origin. L'un d'eux a reçu le nom d'Android.BankBot.325.origin. Ce Trojan suit le démarrage des logiciels bancaires et des programmes fonctionnant avec les réseaux sociaux ou traitant de crypto-monnaie, et il affiche par-dessus les fenêtres de ces logiciels ses formulaires de saisie frauduleux. Une fois les identifiants ou d'autres informations confidentielles entrés, Android.BankBot.325.origin transmet les données aux pirates. De plus, ce malware peut être utilisé à des fins d'espionnage ou pour obtenir un accès disant aux appareils. T[...]



Phishing, Trojan espion et autres événements du mois de mars 2018

Tue, 03 Apr 2018 00:00:00 GMT

le 3 avril 2018

Doctor Web présente son Rapport viral pour le mois de mars 2018. Au début du mois de mars, les malfaiteurs ont envoyé par email des messages contenant un lien vers un faux site de la société Mail.ru, essayant ainsi de voler les données d'authentification des utilisateurs. De nouveaux représentants de la famille Trojan.LoadMoney téléchargeant d'autres malwares et un malware volant des fichiers et des informations confidentielles sous Windows ont également été analysés. Pour en savoir plus, lisez notre rapport.

Lire le rapport



Doctor Web : aperçu de l'activité virale du mois de mars 2018

Tue, 03 Apr 2018 00:00:00 GMT

le 3 avril 2018 Au mois de mars, les analystes de Doctor Web ont détecté et examiné beaucoup de nouveaux programmes malveillants. Le début du mois a été marqué par un envoi massif de phishing au nom de la société Mail.Ru. Les analystes ont également examiné quelques nouveaux malwares appartenant à la famille Trojan.LoadMoney ainsi que le Trojan.PWS.Stealer.23012. Un certain nombre de programmes malveillants ciblant la plateforme Android ont également été analysés en mars. Les tendances principales du mois de mars Envoi massif de messages phishing par email Propagation de nouveaux représentants de la famille Trojan.LoadMoney Apparition d'un Trojan capable de voler des informations confidentielles Menace du mois La propagation du malware Trojan.PWS.Stealer.23012 a commencé le 11 mars 2018. Il était diffusé via des commentaires postés à propos de vidéos sur YouTube. Ces commentaires incluaient un lien vers le malware. Beaucoup de ces vidéos concernaient l’utilisation de méthodes frauduleuses (dites " cheat ") pouvant aider à gagner dans des jeux en ligne en utilisant des applications spécialisées. Les cybercriminels tentaient de faire passer leur Trojan pour ce type de programme ou pour un utilitaire. Sur l'ordinateur contaminé, le Trojan récolte les Cookies, les logins et mots de passe enregistrés dans les navigateurs les plus connus, il effectue une capture d'écran et copie les fichiers du Bureau Windows. Les informations aspirées et les données sur la géolocalisation de l'appareil infecté sont ensuite transmises au serveur des pirates. Vous pouvez consulter plus d'informations sur Trojan.PWS.Stealer.23012 dans notre article. Selon les statistiques de Dr.Web Antivirus Trojan.Starter.7394 Son objectif principal consiste à lancer dans le système contaminé un fichier exécutable avec un jeu spécifique de fonctions malveillantes. Trojan.Inject Famille de logiciels malveillants qui intègrent un code malveillant aux processus d'autres programmes. Trojan.Zadved Plug-ins conçus pour remplacer les résultats des moteurs de recherche et afficher de fausses fenêtres pop-up de réseaux sociaux. De plus, ils peuvent remplacer les messages publicitaires affichés sur différents sites. Trojan.Moneyinst.520 Programme malveillant qui installe sur l'ordinateur de sa victime différents logiciels, y compris d'autres chevaux de Troie. Trojan.Encoder.11432 Ver réseau qui lance un ransomware sur l'ordinateur de sa victime. Il est également connu sous le nom de WannaCry. Données des serveurs de statistiques de Doctor Web. BackDoor.Meterpreter.56 Représentant d'une famille de programmes malveillants permettant aux pirates de gérer à distance la machine contaminée et de lui envoyer des commandes. JS.Inject Famille de scripts malveillants écrits en JavaScript. Ils intègrent un script malveillant dans le code HTML des pages web. BackDoor.IRC.Bot.4771 Représentant d'une famille de programmes malveillants permettant aux pirates de gérer à distance la machine contaminée et de lui adresser des commandes. Ce Trojan est géré via le protocole d'échange de messages texte IRC (Internet Relay Chat). Trojan.Encoder.11432 Ver réseau qui lance un ransomware sur l'ordinateur de sa victime. Il est également connu sous le nom de WannaCry. JS.DownLoader Famille de scripts malveillants écrits en JavaScript. Ils téléchargent et installent d’autres logiciels malveillants. Statistiques relatives aux programmes malveillants détectés dans le trafic email JS.Inject Famille de scripts malveillants écrits en JavaScript. Ils intègrent un script malveillant dans le code HTML des pages web. Trojan.Encoder.24788 Un des représentants de la famille des Trojans-Extorqueurs qui chiffrent les fichiers de l'ordinateur[...]



Sortie de Dr.Web 11.0.4 pour macOS

Tue, 03 Apr 2018 00:00:00 GMT

le 3 avril 2018

Doctor Web annonce la mise à jour de Dr.Web pour macOS vers la version 11.0.4. La mise à jour corrige une erreur détectée.

Dans le module, l'erreur qui empêchait la transmission des chemins à exclure de l'analyse lors du scan centralisé su sein de Dr.Web Enterprise Security Suite 10.1 a été éliminée.

Pour effectuer une mise à niveau vers la version 11.0.4, les utilisateurs doivent télécharger la nouvelle distribution ( https://download.drweb.fr ).

#Dr.Web #macOS #mise_à_joure




Mise à jour des composants au sein de Dr.Web Antivirus 11.0 pour les serveurs de messagerie UNIX et dans Dr.Web 11.0 pour Linux

Thu, 29 Mar 2018 00:00:00 GMT

le 29 mars 2018

Doctor Web annonce la mise à jour du module drweb-maild (11.0.5-1803212111) au sein des produits Dr.Web Antivirus 11.0 pour les serveurs de messagerie UNIX et Dr.Web Antivirus 11.0 pour Linux. La mise à jour améliore le fonctionnement du module.

Dans le module drweb-maild, la journalisation des informations sur les menaces détectées dans les messages email a été modernisée.

La mise à jour se fait via le référentiel Dr.Web.

#mise_à_jour #Dr.Web #UNIX #Linux




Mise à jour des composants au sein des produits Dr.Web 11.0 pour Windows, Dr.Web KATANA 1.0, Dr.Web Enterprise Security Suite 10.0 et 10.1, Dr.Web AV-Desk 10.0 et 10.1, Dr.Web 11.0 pour MS Exchange, Dr.Web 11.0 pour Microsoft ISA Server et Forefront TMG, Dr.Web 11.0 pour IBM Lotus Domino

Wed, 28 Mar 2018 17:28:45 GMT

le 28 mars 2018

Doctor Web annonce la mise à jour du module de protection contre les exploits Dr.Web Shellguard (11.01.13.03260), du module Dr.Web Anti-rootkit API (11.1.21.201803260) et du module d'auto-protection Dr.Web Protection for Windows (11.01.18.03230) dans un certain nombre de produits Dr.Web. La mise à jour corrige les erreurs détectées, et ajoute un certain nombre de modifications.

Modifications dans le module de protection contre les exploits au sein des produits Dr.Web 11.0 pour Windows, Dr.Web KATANA 1.0, Dr.Web Enterprise Security Suite 10.0 et 10.1, et Dr.Web AV-Desk en version 10.0 et 10.1 :

  • l'erreur qui provoquait des faux positifs au démarrage des applications MS Office protégées par TrustView a été corrigée.

Modifications dans le module anti-rootkit au sein des produits Dr.Web 11.0 pour Windows, Dr.Web Enterprise Security Suite 10.0 et 10.1, et Dr.Web AV-Desk en version 10.0 et 10.1 :

  • la cause de l'apparition éventuelle d'une erreur système critique (BSOD) lors de l'analyse personnalisée des secteurs d'amorçage des disques a été éliminée.

La mise à jour sera automatique mais requiert le redémarrage de l'ordinateur.

#mise_à_jour #Windows #Exchange #Lotus




Un nouveau Trojan se propage sur YouTube

Fri, 23 Mar 2018 16:29:10 GMT

Le 23 mars 2018

Doctor Web alerte sur la propagation d'un Trojan qui vole des fichiers et des données confidentielles. La fuite de ce type de données peut donner aux pirates accès aux comptes de leurs victimes dans les réseaux sociaux et autres service en ligne.

Le programme malveillant qui a reçu le nom Trojan.PWS.Stealer.23012 est écrit en langage Python et infecte les ordinateurs fonctionnant sous Microsoft Windows. La propagation de ce Trojan a commencé vers le 11 mars 2018 et continue jusqu'à maintenant. Les malfaiteurs publient des liens vers un programme malveillant dans des commentaires sur des vidéos sur YouTube. Beaucoup de ces vidéos sont dédiées à l’utilisation de méthodes frauduleuses (dites " cheat ") pouvant aider à gagner dans des jeux vidéos en utilisant des applications spécialisées. Les cybercriminels tentent de faire passer leur Trojan pour ce type de programme ou pour un utilitaire. Les liens publiés redirigent vers Yandex.Disk. Pour pousser l'utilisateur à cliquer, les pirates laissent des commentaires sur des vidéos avec des faux comptes. Lorsque l'utilisateur clique dessus, il télécharge sur son ordinateur une archive RAR autoextractible contenant le Trojan.

(image)

Une fois lancé sur un ordinateur contaminé, le malware récolte les informations suivantes :

  • fichiers Cookies des navigateurs Vivaldi, Chrome, Yandex.Browser, Opera, Kometa, Orbitum, Dragon, Amigo, Torch,
  • logins/mots de passe stockés via ces mêmes navigateurs,
  • capture d'écran.

Il copie également les fichiers du bureau Windows ayant l’extension « .txt », « .pdf », « .jpg », « .png », « .xls », « .doc », « .docx », « sqlite », « db », « sqlite3 », « .bak », « sql », « .xml ».

Toutes les données recueillies sont enregistrées par Trojan.PWS.Stealer.23012 dans le dossier C:/PG148892HQ8. Puis il les emballe dans une archive spam.zip et envoie cette archive avec des informations sur la géolocalisation de la machine contaminée au serveur des pirates.

Les analystes de Doctor Web ont détecté plusieurs échantillons de ce Trojan, dont le Trojan.PWS.Stealer.23198.

Dr.Web Antivirus détecte toutes les modifications de ce malware qui ne représente donc aucun risque pour les utilisateurs Dr.Web.

Plus d'infos sur ce Trojan

#cookies #programmes_malveillants #capture_d_écran #Trojan



Mise à jour des composants de Dr.Web Katana 1.0

Thu, 22 Mar 2018 01:00:00 GMT

le 22 mars 2018

Doctor Web annonce la mise à jour des modules suivants : le module antirootkit Dr.Web Anti-rootkit API (11.1.20.201803140), le module d’auto-protection Dr.Web Protection for Windows (11.01.17.03020), le module Dr.Web Sysinfo (11.1.8.201802260), le module Dr.Web Thunderstone Cloud Client SDK (11.0.5.01150), le script de configuration Lua-script for dwprot (KATANA) (1.0.1.03131) et le module katana-service (11.1.8.03130) dans le produit Dr.Web KATANA en version 1.0. La mise à jour assure la conformité des produits avec la gamme Dr.Web 11.0 pour Windows, la compatibilité avec l'OS Windows 10 Redstone 4 a également été assurée.

Dans le module antirootkit, la protection heuristique et le mécanisme de détection de menaces ont été améliorés.

Les autres composants ont connu des modifications internes.

La mise à jour sera automatique mais requiert le redémarrage de l'ordinateur.




Malwares bancaires : le Trojan Android.BankBot.149.origin est devenu une arme redoutable

Tue, 20 Mar 2018 00:00:00 GMT

le 20 mars 2018 Doctor Web a détecté le Trojan Android.BankBot.149.origin au mois de janvier 2016. Après la publication de son code source par des pirates, une multitude de nouvelles modifications basées sur ce malware ont été créées. Certaines d'entre eux sont des programmes malveillants multifonctionnels capables notamment de voler des identifiants de connexion à des applications conçues pour extraire de la cryptomonnaie, ils sont également dotés de fonctions d’espionnage. Lorsqu'il est apparu, Android.BankBot.149.origin était un Trojan bancaire aux fonctionnalités ordinaires. Il affichait des fenêtres de phishing qu'il utilisait pour voler des noms d'utilisateur et des mots de passe de comptes de e-banking, il volait des informations sur les cartes bancaires, pouvait intercepter les SMS entrants afin d'avoir accès aux codes envoyés pour confirmer les virements bancaires. Lorsque le code source de cette application malveillante a été mis en libre circulation, les auteurs de virus ont commencé à l'utiliser pour créer des Trojans similaires. Les malfaiteurs diffusaient leurs Trojans via le catalogue Google Play. Et notamment, les Trojans bancaires suivants : Android.BankBotb.179.origin, Android.BankBot.160.origin, Android.BankBot.163.origin, Android.BankBot.193.origin et Android.Banker.202.origin. Ces malwares ont été dissimulés derrière des applications utiles et inoffensives. Un autre Trojan, également créé à partir d’un code publié précédemment, a été ajouté à la base virale Dr.Web comme Android.BankBot.250.origin . Il est également connu sous le nom de Anubis. Les analystes de Doctor Web ont détecté les premières versions de ce programme malveillant en novembre 2017. Il possédait presque les mêmes fonctionnalités qu’Android.BankBot.149.origin . Il pouvait exécuter les actions suivantes : envoyer un SMS à un certain numéro avec un texte indiqué dans la commande, exécuter des requêtes USSD, envoyer au serveur de contrôle des copies des SMS stockés sur l'appareil, obtenir des informations sur les applications installées, afficher des boîtes de dialogue avec un texte de commande spécifié, demander des permissions supplémentaires, afficher des notifications push dont le contenu est défini par une commande, afficher des notifications push dont le contenu est déterminé par le code du Trojan, bloquer l'écran par une fenêtre WebView affichant le contenu d’une page web reçue du serveur pirate, envoyer au serveur tous les numéros de l'annuaire, envoyer des SMS à tous les numéros de l'annuaire, obtenir un accès aux informations sur l'appareil et sa géolocalisation, demander l’accès aux options d’accessibilité (Accessibility Service), connaître l'adresse IP du Smartphone ou de la tablette contaminés, écraser son fichier de configuration ou arrêter son fonctionnement. Les illustrations ci-dessous donnent un exemple de panneau de contrôle d'une des premières versions du Trojan Android.BankBot.250.origin : Cependant, ses fonctionnalités se sont élargies avec la sortie de « mises à jour ». Dans une des nouvelles modifications du Trojan qui a reçu le nom Android.BankBot.325.origin, on voit une possibilité d'accéder aux appareils contaminés de manière distante. Grâce à cette option, le Trojan pouvait fonctionner en tant qu'utilitaire d'administration distante ou RAT (Remote Administration Tool). Une de ses nouvelles fonctions permettait de consulter une liste des fichiers enregistrés dans la mémoire des Smartphones et tablettes contaminés[...]



Mise à jour des composants dans les produits Dr.Web 11.0 pour Unix

Mon, 19 Mar 2018 02:00:00 GMT

Le 19 mars 2018

Doctor Web annonce la mise à jour des modules drweb-esagent_11.0.5-1803141314, drweb-configd (11.0.6-1803051755) et drweb-libzypp (11.0.5-1712081357) au sein des produits Dr.Web Antivirus 11.0 pour les serveurs de messagerie UNIX, Dr.Web Antivirus 11.0 pour les serveurs de fichiers UNIX, Dr.Web Antivirus 11.0 pour les passerelles Internet UNIX et Dr.Web 11.0 pour Linux. La mise à jour corrige les erreurs détectées.

Dans le module drweb-esagent, l'erreur qui empêchait la transmission des chemins à exclure de l'analyse lors du scan centralisé au sein de Dr.Web Enterprise Security Suite 10.1 a été éliminée.

Dans le module drweb-config, l'erreur survenant lors de la modification de certains paramètres via l'utilitaire de ligne de commande drweb-ctl cfset a été corrigée.

Dans le module drweb-libzypp, le mécanisme de mise à jour de certains composants au sein des paquets run sur les ordinateurs tournant sous des OS sur lesquels le gestionnaire de paquets Zypper était utilisé pour la mise à jour des composants a été optimisé.

La mise à jour se fait via le référentiel Dr.Web.

#mise_à_jour #Dr.Web #UNIX #Linux



D’éventuels problèmes de compatibilité liés aux licences Dr.Web sous Windows 7 (x86) et Windows 8.1 x86 sont survenus à la suite de la mise à jour KB4088875 de Microsoft

Wed, 14 Mar 2018 16:56:39 GMT

Le 14 mars 2018

Doctor Web avertit sur d'éventuels problèmes liés au blocage des licences pour les produits Dr.Web sur les ordinateurs tournant sous Windows 7 Service Pack 1 (x86) et Windows 8.1 x86 après l'installation de la mise à jour KB4088875 publiée par Microsoft. Certains utilisateurs ont reçu une notification informant que leurs ordinateurs courent un risque puisque la licence actuelle est bloquée.

(image)

La durée de licence n'a pas changé. Il est recommandé aux utilisateurs qui sont confrontés à ce problème de supprimer la mise à jour KB4088875 et de redémarrer l’ordinateur. Les experts de Doctor Web sont en train d'examiner les causes du fonctionnement incorrect de la mise à jour KB4088875 et sont sur le point de préparer une mise à jour pouvant corriger ce problème de compatibilité.




Mise à jour du module anti-rootkit dans un certain nombre de produits Dr.Web

Wed, 14 Mar 2018 00:00:00 GMT

Le 14 mars 2018

Doctor Web annonce la mise à jour du module anti-rootkit Dr.Web Anti-rootkit API (11.1.20.201803140) au sein des produits Dr.Web 11.0 pour Windows, Dr.Web Enterprise Security Suite 10.0 et 10.1, Dr.Web AV-Desk 10.0 et 10.1, Dr.Web 11.0 pour MS Exchange, Dr.Web 11.0 pour Microsoft ISA Server et Forefront TMG et dans Dr.Web 11.0 pour IBM Lotus Domino afin d'assurer une compatibilité avec les mises à jour KB4088875 et KB4088876 de Microsoft et de corriger les erreurs détectées.

Modification dans Dr.Web Anti-rootkit API :

  • Le problème de validation des licences Dr.Web sur les ordinateurs tournant sous Windows 7 (x 86) qui est survenu à la suite de l'installation de la mise à jour KB4088875 et sous Windows 8.1 (x 86) - après l'installation de la mise à jour KB4088876 de Microsoft a été corrigé,
  • la cause des faux-positifs de la Protection préventive lors de l'activité du logiciel Lenovo Vantage a été éliminée,
  • l'erreur pouvant entraîner des faux-positifs de la Protection préventive liés à l'activité du processus svhost.exe a été corrigée.

La mise à jour sera automatique.

#mise à jour #Windows #Exchange #Lotus